ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۱۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Information Theoretic Security: 9th International Conference, ICITS 2016, Tacoma, WA, USA, August 9-12, 2016, Revised Selected Papers

    Information Theoretic Security: 9th International Conference, ICITS 2016, Tacoma, WA, USA, August 9-12, 2016, Revised Selected Papers

    Anderson C.A. Nascimento, Paulo Barreto (eds.), 2016
    PDF
    Stabilization, Safety, and Security of Distributed Systems: 18th International Symposium, SSS 2016, Lyon, France, November 7-10, 2016, Proceedings

    Stabilization, Safety, and Security of Distributed Systems: 18th International Symposium, SSS 2016, Lyon, France, November 7-10, 2016, Proceedings

    Borzoo Bonakdarpour, Franck Petit (eds.), 2016
    PDF
    Financial Cryptography and Data Security: FC 2016 International Workshops, BITCOIN, VOTING, and WAHC, Christ Church, Barbados, February 26, 2016, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2016 International Workshops, BITCOIN, VOTING, and WAHC, Christ Church, Barbados, February 26, 2016, Revised Selected Papers

    Jeremy Clark, Sarah Meiklejohn, Peter Y.A. Ryan, Dan Wallach, Michael Brenner, Kurt Rohloff (eds.), 2016
    PDF
    Nanomaterials for Security

    Nanomaterials for Security

    Janez Bonča, Sergei Kruchinin (eds.), 2016
    PDF
    Physical Layer Security in Random Cellular Networks

    Physical Layer Security in Random Cellular Networks

    Hui-Ming Wang, Tong-Xing Zheng (auth.), 2016
    PDF
    The WTO and Food Security: Implications for Developing Countries

    The WTO and Food Security: Implications for Developing Countries

    Sachin Kumar Sharma (auth.), 2016
    PDF
    Security, Race, Biopower: Essays on Technology and Corporeality

    Security, Race, Biopower: Essays on Technology and Corporeality

    Holly Randell-Moon, Ryan Tippet (eds.), 2016
    PDF
    Poland's Security Policy: The West, Russia, and the Changing International Order

    Poland's Security Policy: The West, Russia, and the Changing International Order

    Justyna Zając (auth.), 2016
    PDF
    European Neighbourhood Policy: Geopolitics Between Integration and Security

    European Neighbourhood Policy: Geopolitics Between Integration and Security

    Bettina Bruns, Dorit Happ, Helga Zichner (eds.), 2016
    PDF
    Big Data Challenges: Society, Security, Innovation and Ethics

    Big Data Challenges: Society, Security, Innovation and Ethics

    Anno Bunnik, Anthony Cawley, Michael Mulqueen, Andrej Zwitter (eds.), 2016
    PDF
    The U.S.-Japan Security Alliance: Regional Multilateralism

    The U.S.-Japan Security Alliance: Regional Multilateralism

    Takashi Inoguchi, G. John Ikenberry, Yoichiro Sato (eds.), 2011
    PDF
    The Dynamics Of European Security Cooperation, 1945–91

    The Dynamics Of European Security Cooperation, 1945–91

    Gülnur Aybet (auth.), 1997
    PDF
    Social Security and Wage Poverty: Historical and Policy Aspects of Supplementing Wages in Britain and Beyond

    Social Security and Wage Poverty: Historical and Policy Aspects of Supplementing Wages in Britain and Beyond

    Chris Grover (auth.), 2016
    PDF
    Democratization and Human Security in Postwar Sierra Leone

    Democratization and Human Security in Postwar Sierra Leone

    Marda Mustapha, Joseph J. Bangura (eds.), 2016
    PDF
    Water Security, Justice and the Politics of Water Rights in Peru and Bolivia

    Water Security, Justice and the Politics of Water Rights in Peru and Bolivia

    Miriam Seemann (auth.), 2016
    PDF
    The Evolution of Development Thinking: Governance, Economics, Assistance, and Security

    The Evolution of Development Thinking: Governance, Economics, Assistance, and Security

    William Ascher, Garry D. Brewer, G. Shabbir Cheema, John M. Heffron (auth.), 2016
    PDF
    Low-carbon Energy Security from a European Perspective

    Low-carbon Energy Security from a European Perspective

    Patrizia Lombardi, Max Gruenig, 2016
    PDF
    Women in the Security Profession. A Practical Guide for Career Development

    Women in the Security Profession. A Practical Guide for Career Development

    Sandi J Davies, 2017
    PDF
    Rural Water Systems for Multiple Uses and Livelihood Security

    Rural Water Systems for Multiple Uses and Livelihood Security

    M. Dinesh Kumar, Yusuf Kabir, A. J. James, 2016
    PDF
    Intelligent Data Analysis for e-Learning. Enhancing Security and Trustworthiness in Online Learning Systems

    Intelligent Data Analysis for e-Learning. Enhancing Security and Trustworthiness in Online Learning Systems

    Jorge Miguel, Santi Caballé, Fatos Xhafa, 2017
    PDF
    Mobile Security and Privacy. Advances, Challenges and Future Research Directions

    Mobile Security and Privacy. Advances, Challenges and Future Research Directions

    Man Ho Au, Raymond Choo, 2016
    PDF
    Food Protection and Security. Preventing and Mitigating Contamination during Food Processing and Production

    Food Protection and Security. Preventing and Mitigating Contamination during Food Processing and Production

    Shaun Kennedy, 2016
    PDF
    Microsoft Azure Security Infrastructure

    Microsoft Azure Security Infrastructure

    Debra Shinder, Tom Shinder, Yuri Diogenes, 2016
    DJVU
    Schneier on Security

    Schneier on Security

    Bruce Schneier, 2008
    PDF
    Hacking.  Computer Hacking, Security Testing,Penetration Testing, and Basic Secur

    Hacking. Computer Hacking, Security Testing,Penetration Testing, and Basic Secur

    Gary Hall, 2016
    |< ۲۱۲ ۲۱۳ ۲۱۴ ۲۱۵ ۲۱۶ ۲۱۷ ۲۱۸ ۲۱۹ ۲۲۰ ۲۲۱ ۲۲۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.